เมนูนำทาง
ทอร์_(เครือข่ายนิรนาม) การใช้หมวด | เปอร์เซ็นต์ |
---|---|
การพนัน | 0.4 |
ปืน | 1.4 |
การสนทนา | 2.2 |
ใหม่ (ยังไม่เข้าดัชนี) | 2.2 |
การทารุณเด็กทางเพศ | 2.2 |
หนังสือ | 2.5 |
สารบบ | 2.5 |
บล็อก | 2.75 |
สื่อลามก | 2.75 |
บริการโฮสต์ | 3.5 |
การแฮ็ก | 4.25 |
โปรแกรมค้นหาเว็บ | 4.25 |
สภาพนิรนาม | 4.5 |
ที่ประชุมอินเทอร์เน็ต | 4.75 |
ของปลอม | 5.2 |
วิสเซิลโบลว์เออร์ | 5.2 |
วิกิ | 5.2 |
อีเมล | 5.7 |
บิตคอยน์ | 6.2 |
กลฉ้อฉล | 9 |
ตลาดมืด | 9 |
ตลาดยาควบคุม | 15.4 |
หมวด | % ของทั้งหมด | % ของที่ดำเนินการ |
---|---|---|
ความรุนแรง | 0.3 | 0.6 |
ค้าอาวุธ | 0.8 | 1.5 |
สังคมผิดกฎหมาย | 1.2 | 2.4 |
การแฮ็ก | 1.8 | 3.5 |
ลิงก์ผิดกฎหมาย | 2.3 | 4.3 |
สื่อลามกผิดกฎหมาย | 2.3 | 4.5 |
ลัทธิหัวรุนแรง | 2.7 | 5.1 |
ผิดกฎหมายอื่น ๆ | 3.8 | 7.3 |
การเงินผิดกฎหมาย | 6.3 | 12 |
ยาผิดกฎหมาย | 8.1 | 15.5 |
ถูกกฎหมายหรือไม่รู้ | 22.6 | 43.2 |
ผิดกฎหมายรวม | 29.7 | 56.8 |
ไม่ดำเนินการ | 47.7 | |
ดำเนินการ | 52.3 |
ทอร์ช่วยให้ผู้ใช้สามารถค้นดูเว็บไซต์ต่าง ๆ ใช้โปรแกรมพูดคุยและระบบส่งข้อความทันที โดยใช้สำหรับกิจกรรมทั้งที่ถูกกฎหมายและไม่ถูกฎหมาย[47]ยกตัวอย่างเช่น กลุ่มอาชญากร นักปฏิบัติการแบบนักเลงคอมพิวเตอร์ และองค์กรบังคับใช้กฎหมายอาจใช้ทอร์เพื่อจุดมุ่งหมายที่ขัดแย้งกัน บางครั้งพร้อม ๆ กัน[48][49]ในนัยเดียวกัน องค์กรต่าง ๆ ภายในรัฐบาลสหรัฐได้ให้ทุนแก่ทอร์ (รวมทั้งกระทรวงการต่างประเทศ มูลนิธิวิทยาศาสตร์แห่งชาติ และ Radio Free Asia) และในขณะเดียวกัน บางองค์กรก็พยายามบั่นทอนล้มล้างโปรเจ็กต์[15][50]ทอร์ไม่ได้มุ่งแก้ปัญหาสภาพนิรนามในการใช้เว็บโดยสิ้นเชิงคือไม่ได้ออกแบบให้กำจัดร่องรอยทุกอย่าง แต่ให้ลดโอกาสที่กลุ่มต่าง ๆ จะสามารถตามรอยกิจกรรมและข้อมูลไปยังผู้ใช้โดยเฉพาะ ๆ[4]
ทอร์สามารถใช้เพื่อกิจกรรมที่ผิดกฎหมาย เช่น เพื่อหาข้อมูลที่ถูกตรวจพิจารณา[51]หรือเพื่อหลีกเลี่ยงกฎหมายที่ห้ามการวิจารณ์ประมุขของรัฐ
นิตยสาร The Economist ได้เรียกทอร์เมื่อเทียบกับบิตคอยน์และตลาดมืดซิลค์โรด ว่าเป็นมุมมืดของเว็บ[52]องค์กรสืบราชการลับคือสำนักงานความมั่นคงแห่งชาติสหรัฐ และ GCHQ ของอังกฤษ ได้พยามยามล้มล้างระบบป้องกันของทอร์ แม้จะประสบความสำเร็จแค่เล็กน้อย[15]แม้จะมีองค์กรอื่น ๆ เช่น National Crime Agency ของอังกฤษที่ประสบความสำเร็จมากกว่า[53]ในขณะเดียวกัน GCHQ ก็มีโปรแกรมชื่อรหัสว่า "Shadowcat" เพื่อ "การเข้าถึงเครื่องบริการส่วนองค์กรเสมือน (VPS) แบบเข้ารหัสลับ ผ่าน SSH ที่ใช้เครือข่ายทอร์"[54][55]
ทอร์ยังสามารถใช้เพื่อการหมิ่นประมาทแบบนิรนาม, การกระจายข่าวรั่วที่อาจทำความเสียหาย, การละเมิดลิขสิทธิ์, การแจกจ่ายสื่อลามกที่ผิดกฎหมาย[56][57][58],การขายยาควบคุม[59]อาวุธ และเลขบัตรเครดิตที่ถูกขโมย[60],การฟอกเงิน[61],การฉ้อฉลทางธนาคาร[62],การฉ้อฉลทางบัตรเครดิต, การใช้ข้อมูลส่วนบุคคลในการฉ้อฉล, และการแลกเปลี่ยนเงินปลอม[63]ตลาดมืดออนไลน์มีได้ก็เพราะใช้โครงสร้างพื้นฐานของทอร์ อย่างน้อยก็เป็นบางส่วน โดยใช้ร่วมกับบิตคอยน์[48]มัลแวร์ยังได้ใช้ยังใช้ทอร์เพื่อขัดการทำงานของอุปกรณ์อินเทอร์เน็ตของสรรพสิ่งอีกด้วย[64]
งานศึกษาปี 2016 ของศาสตราจารย์รัฐศาสตร์ในด้านความปลอดภัยในสาขาความสัมพันธ์ระหว่างต่างประเทศพบว่า เมื่อใช้เว็บครอว์เลอร์ตรวจสอบบริการซ่อนของที่อยู่หัวหอม 300,000 ที่อยู่ซึ่งพบหน้าเว็บ 205,000 หน้า ก็จะสามารถจัดเว็บไซต์ซึ่งเป็นบริการซ่อนทั้งหมด 5,205 แห่งว่า ดำเนินงานอย่างแอ็กถีฟ 2,723 แห่ง (52%) และ 1,547 แห่ง (57% ของเว็บไซต์ที่แอ็กถีฟ) ดำเนินงานอย่างผิดกฎหมายแม้ในประเทศที่มีกฎหมายเสรี[65]โดยสรุปให้ความเห็นว่า "ผลแสดงว่า การใช้เว็บไซต์ที่เป็นบริการซ่อนของทอร์ซึ่งสามัญที่สุดเป็นอาชญากรรมรวมทั้งเรื่องยาควบคุม การเงินที่ผิดกฎหมาย และสื่อลามกอนาจารที่รุนแรง เกี่ยวกับเด็ก หรือเกี่ยวกับสัตว์"[66]แล้วเสนอว่า ผู้พัฒนาระบบควรพิจารณากำจัดการให้บริการซ่อนเพื่อลดความเสี่ยงทางการเมืองและชื่อเสียงที่ไม่ดีต่อระบบ ซึ่งผู้พัฒนาท่านหนึ่งก็บอกว่า มีการพิจารณาถึงเรื่องนี้เป็นครั้งเป็นคราว[67]
ในคำฟ้องคดีต่อเจ้าของตลาดมืดซิลค์โรด สำนักงานสอบสวนกลางสหรัฐยอมรับว่า ทอร์ก็สามารถใช้เพื่อการที่ถูกกฎหมายด้วยเหมือนกัน[68][69]ตามเว็บไซต์ CNET ความเป็นนิรนามของทอร์ "รับรองโดย EFF และกลุ่มสิทธิพลเรือนอื่น ๆ โดยเป็นวิธีสำหรับวิสเซิลโบลว์เออร์และผู้ทำการเพื่อสิทธิมนุษยชนให้สามารถสื่อสารกับนักข่าว"[70]แนวทางการป้องกันตัวจากการสอดแนมของ EFF ได้อธิบายรายละเอียดไว้ว่า ทอร์สามารถเป็นส่วนในกลยุทธ์ป้องกันความเป็นส่วนตัวและสภาวะนิรนามได้อย่างไร[71]นอกจากนั้น กรรมการของ EFF ได้ให้สัมภาษณ์กับนิตยสาร BusinessWeek ว่า "ปัญหาใหญ่ที่สุดของทอร์ก็คือสื่อข่าว(เพราะ) ไม่มีใครได้ยินถึงเหตุการณ์ที่ใครคนใดคนหนึ่งไม่ได้ถูกตามกวนโดยผู้ประสงค์ร้าย(แต่) ได้ยินเหตุการณ์ที่ใครบางคนได้ดาวน์โหลดสื่อลามกอนาจารเด็กโดยไม่ได้รับโทษ"[72]
โปรเจ็กต์ทอร์ได้อ้างว่า ผู้ใช้ทอร์รวม "คนปกติ" ผู้ต้องการรักษากิจกรรมทางอินเทอร์เน็ตไม่ให้เว็บไซต์และผู้โฆษณาต่าง ๆ รู้ ผู้เป็นห่วงในเรื่องจารกรรมทางไซเบอร์ ผู้หลีกเลี่ยงการตรวจพิจารณาเช่นนักปฏิบัติการและนักข่าว และผู้มีอาชีพทางทหารโดยเดือนพฤศจิกายน 2013 ทอร์มีผู้ใช้ประมาณ 4 ล้านคน[73]ตามหนังสือพิมพ์ เดอะวอลล์สตรีทเจอร์นัล ในปี 2012 การสื่อสารที่ใช้ทอร์ 14% มาจากสหรัฐอเมริกา โดยมีผู้ใช้จากประเทศที่ตรวจพิจารณาอินเทอร์เน็ตเป็นจำนวนมากที่สุดเป็นอันดับสอง[74]
เหยื่อทารุณกรรมโดยคู่ชีวิต นักทำการทางสังคมและองค์กรที่คอยช่วยเหลือเหยื่อ ได้ใช้ทอร์เพิ่มขึ้นเรื่อย ๆ เพื่อป้องกันการตามกวนในโลกดิจิทัล ซึ่งเป็นการทำผิดที่เพิ่มขึ้นเนื่องจากความแพร่หลายของสื่อดิจิทัลในวิถีชีวิตออนไลน์ในปัจจุบัน[75]สำนักข่าวเช่น เดอะการ์เดียน, The New Yorker, ProPublica และ The Intercept ก็ใช้ทอร์ร่วมกับแพล็ตฟอร์มการส่งข่าวคือ SecureDrop เพื่อป้องกันความเป็นส่วนตัวของวิสเซิลโบลว์เออร์[76]
ในเดือนมีนาคม 2015 สำนักงานวิทยาศาสตร์และเทคโนโลยีของรัฐสภาอังกฤษได้แถลงการณ์ว่า "มีความเห็นพ้องอย่างกว้างขวางว่า การห้ามระบบนิรนามออนไลนโดยสิ้นเชิง ไม่ใช่ทางเลือกนโยบายที่ยอมรับได้ในสหราชอาณาจักร" และว่า "แม้จะยอมรับได้ แต่ก็จะเป็นเรื่องท้าทายทางเทคนิค (เพื่อบังคับใช้ตามกฎหมาย)"แล้วให้ข้อสังเกตต่อไปว่า ทอร์ "มีบทบาทไม่สำคัญในการเยี่ยมชมและแจกจ่ายรูปลามกของเด็ก" (โดยส่วนหนึ่งก็เพราะช้า)และแสดงความชื่นชมการใช้ทอร์ขององค์กรเฝ้าดูอินเทอร์เน็ต คือ Internet Watch Foundation, บริการซ่อนของทอร์สำหรับวิสเซิลโบลว์เออร์, และการหลีกเลี่ยงไฟร์วอลล์ที่เป็นส่วนการตรวจพิจารณาอินเทอร์เน็ตในประเทศจีน[77]
กรรมการบริหารของโปรเจ็กต์ยังอ้างในปี 2014 ว่า เจ้าหน้าที่ของ NSA และ GCHQ ได้รายงานบั๊กของทอร์โดยไม่เปิดเผยตัว[78]หน้า FAQ ของโปรเจ็กต์ให้เหตุผลที่ EFF รับรองทอร์ ก็คือ
อาชญากรสามารถทำผิดได้อยู่แล้ว
เพราะยอมทำผิดกฎหมาย พวกเขาจึงมีทางเลือกมากมายที่ให้ความเป็นส่วนตัวดียิ่งกว่าทอร์
ทอร์มุ่งให้การป้องกันสำหรับคนธรรมดาผู้ต้องการทำตามกฎหมาย(เพราะ) อาชญากรเท่านั้นมีสิทธิความเป็นส่วนตัวในตอนนี้ และเราต้องแก้ไขเรื่องนั้น...
จริงอยู่ โดยทฤษฎี อาชญากรก็สามารถใช้ทอร์ด้วย แต่พวกเขามีทางเลือกที่ดีกว่าอยู่แล้ว และมันดูจะเป็นไปไม่ได้ว่า การเอาทอร์ออกจากโลกจะยุติพวกเขาไม่ให้ทำผิดในเวลาเดียวกัน ทอร์และมาตรการความเป็นส่วนตัวอื่น ๆ สามารถต่อต้านการขโมยข้อมูลส่วนตัวไปใช้หาประโยชน์ผิด ๆ ต่อต้านการตามกวนที่เกิดในโลกจริง ๆ เป็นต้น[79]
เมนูนำทาง
ทอร์_(เครือข่ายนิรนาม) การใช้ใกล้เคียง
ทอร์ ทอร์ (เครือข่ายนิรนาม) ทอร์นาโด ทอร์รี วิลสัน ทอร์นาโดมัวร์ ค.ศ. 2013 ทอร์ด แมกนูซัน ทอร์วอซอรัส ทอร์เบิร์น เบิร์กมัน ทอร์เชาน์ ทอร์ทียาชิปแหล่งที่มา
WikiPedia: ทอร์_(เครือข่ายนิรนาม) http://50.21.181.236/congress/2015/h264-sd/32c3-73... http://www.gq.com.au/entertainment/tech/the+new+ma... http://www.scmagazine.com.au/News/246707,egyptians... http://www.smh.com.au/news/security/the-hack-of-th... http://www.fims.uwo.ca/news/2016/library_in_fims_j... http://pro.01net.com/editorial/544024/des-chercheu... http://arstechnica.com/security/2014/04/tor-networ... http://arstechnica.com/security/2014/07/russia-pub... http://arstechnica.com/security/2014/07/tor-develo... http://arstechnica.com/security/2016/08/building-a...